> Tech > Windows 8 rénove le copier/coller

Windows 8 rénove le copier/coller

Tech - Par Guillaume Rameaux - Publié le 26 août 2011
email

« Une des fonctionnalités les plus utilisées et que nous n’avons pas significativement améliorée depuis longtemps ».

Steven Sinofsky, en charge du développement Windows, a présenté hier certaines des futures nouveautés de Windows 8 concernant la gestion de fichiers.

Windows 8 rénove le copier/coller

Selon le responsable de Microsoft, copier, déplacer, renommer et supprimer des fichiers représentent 50 % des actions réalisées sous Windows 7. La moitié de ces commandes sont effectuées en moins de 10 secondes et 20 % nécessitent plus de deux minutes.

« Explorer n’est pas optimisé pour les actions de gros volumes ou pour exécuter des copies multiples simultanées », souligne Steven Sinofsky. 5,61 % des copies de fichiers n’aboutissent pas suite à une interruption réseau ou à une annulation par l’utilisateur notamment.

Trois objectifs ont donc été fixés pour le prochain système d’exploitation grand public de Microsoft :

– Créer un espace unique pour gérer et surveiller les opérations de copie.
– Supprimer les informations inutiles.
– Fournir davantage de contrôle à l’utilisateur.

Windows 8 présentera donc toutes les tâches dans une seule fenêtre. Il sera également possible de mettre l’opération en pause ou de l’arrêter complètement. Cela permettra par exemple de laisser la priorité à un des fichiers. La fenêtre fournira en outre un accès direct aux dossiers source ou à destination du document. L’OS fournira enfin des données précises sur le transfert.

Microsoft revient aussi sur le problème des « collisions » de fichiers lorsque deux documents portent le même nom. L’affichage des fichiers en conflit est plus aéré et plus clair, avec une colonne représentant le dossier source et une le dossier de destination.

Certains message de confirmation (« voulez-vous vraiment supprimer ce fichier ? ») ont été supprimés pour alléger l’expérience utilisateur.

Plus d’informations : Blog MSDN

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Guillaume Rameaux - Publié le 26 août 2011